زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

10 مقاله فارسی در مورد رمزنگاری

اختصاصی از زد فایل 10 مقاله فارسی در مورد رمزنگاری دانلود با لینک مستقیم و پر سرعت .

10 مقاله فارسی در مورد رمزنگاری


10 مقاله فارسی در مورد رمزنگاری

1-رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتـای سـلولی ارائـه شـود. ایـن روش بـا ترکیب قابلیتهای ثباتهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابعی ایمن، برای رمزگذاری بلوکی ارائه میدهد که علاوه بـر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی، عاملهای محیطی همچون نورآفتاب، دما، رطوبت و ... میتوانند الگوی رمزگـذاری را تغییر دهند. مزیت روش رمزگذاری فوق نسبت به روشهای دیگر، (۱) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، (۲) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، (۳) قابلیت رمزگذاری بلوکی و پیادهسازی راحت سختافزار آن، (۴) افزایش پیچیدهگی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و (۵) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط(خطای حسگرهای حرارتـی) در فرستنده و گیرنده میباشد.

واژه های کلیدی: رمزگذاری/ رمزبرداری اطلاعات، اتوماتی سلولی، LFSR، مکانیک آماری، توزیع گیبز و زنجیرههای مارکوف

3-الگوریتم پر سرعت برای تقسیم کنندههای مدولار ( ) GF 2در رمزنگاری (چهارمین انجمن رمز ایران)

کیده: در این مقاله، یک الگوریتم پرسرعت برای انجام عملیات تقسیم مدولار ارایـه شـده اسـت. تقـسیم کننـده هـای مـدولار در بسیاری از روشهای رمزنگاری، بخصوص رمز نگاری منحنی بیضوی کاربرد فراوان دارند. الگوریتم ارایه شده بر پایه الگوریتم تقسیم GCD میباشد و در رمزنگارهای پرسرعت میتواند جایگزین الگوریتم های رایج پیشین برای تقسیم باشد. در تقسیم کننده ارایه شده با بردن الگوریتم عملیات از مبنای دو به مبنای چهار، سـرعت الگـوریتم دو برابـر شـده وسـپس بـا ایجـاد تغییرات ساده و بهبود الگوریتم، تعداد شرطهای آن برای پیاده سازی نرم افزاری و سختافزاری کمتر و بهینه تر شـده اسـت. شـایان ذکر است که دو برابر شدن سرعت الگوریتم, تنها با افزایش ٢٩% در سطح تراشه به دست آمده است. 

واژه های کلیدی: تقسیم کننده مدولار، میدانهای محدود، الگوریتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران

 

 

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده س

)ازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده های شرکت ملی گاز ایران از طریق پروتکل های رمز نگاری

چکیده : انتقال داده های دیجیتال در شرکت گاز ایران از اهمیت زیادی برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاری و یا داده های میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوری می شود. بسیاری از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیر مجاز دیگری قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهای رمزنگاری موجود انجام شده و مزایا و معایب هر روش برای بکارگیری در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی و قابلیت بکار گیری در شرکت در نظر گرفته شده است. بخصوص الگوریتم های رمزنگاری متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاری و انعطاف پذیری مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروی آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که برای مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوی که برنامه های مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و برای جابجایی اطلاعات در محیط های بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزای شبکه هوشمند برق، کنتورهای هوشمند است.پذیر است و در سطوح مختلف می کند و از آوری میهای مصرف انرژی را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهای امضای دروش مبتنی بر منحنی بیضوی را، برای فراهم نمودن به همراه رمزنگاری کم برای فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیای اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان های کاربران خود در ها قادر به ثبت و نگهداری فعالیت های مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوی به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیای اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـای باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاری جهت شناخت رفتار استفاده کاربران یک س . کاوی به عنوان یک ابزار موثر جهت تحلیل این های حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژی اصلی این تحقیق به . کاوی مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته های کاربران را در سه حوزه محتوای استفاده از وب، زمان استفاده از گروهبندی، های خوشه گیری از تکنیک در فاز اول تحلیل با بهره ای بندی دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهنای باند اشغال شده توسط کاربران مشخص کرده بندی است و سپس با روش خوشه های بهینه مشخص شده تعداد خوشه Means-k های کاربری مشخص های نهائی به عنوان گروه خوشه های کاربری کاربران بینی گروه بندی به دنبال یافتن قواعد معنادار و پیش های دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودی هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهای ور جدید بر مبنای اطلاعات جمعیت است. گیری و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


دانلود با لینک مستقیم


10 مقاله فارسی در مورد رمزنگاری

رشد تکنولوژی نوین و مدیریت سازمانها تجاری

اختصاصی از زد فایل رشد تکنولوژی نوین و مدیریت سازمانها تجاری دانلود با لینک مستقیم و پر سرعت .

رشد تکنولوژی نوین نه فقط اقتصاد و بازار و ارتباطات و رسانه ها که اصول سازمان و مدیریت و روابط ومناسبات سازمانی را نیز دستخوش تغییر و تحول کرده است. این مقاله برای کسانی نوشته شده است که می خواهند دراین باره بیشتر بدانند. امروزه کوشش های پراکنده مدیران برای حل مسائل پیچیده سازمانها کافی نیست، بلکه برنامه ریزی همه جانبه وسیع تری لازم است که استراتژیهای هماهنگ کننده ای را برای پرورش فضای سازمانی، روشهای کار، روابط افراد، نظامهای ارتباطی و اطلاعاتی در بر داشتهباشد و با شرایط قابل پیش بینی و غیرقابل پیش بینی آینده منطبق و سازگار باشد. غیرقابل پیش بینی بودن بسیاری از رویدادها در این دوره موضوع مورد توجه مدیران سازمانها است. ما در برهه ای از تاریخ زندگی می کنیم که نهادهای اساسی جامعه و روابط بین آنها در حال ارزیابی مجدد و طرح ریزی دوباره است. هر فردی در مقام رهبری یک سازمان بزرگ باید از تغییر و تحولات امروزی و چالشهای حاصل از آنها آگاه باشد زیرا واقعیت پذیرفته شده این است که تکنولوژی از خودش تغذیه می کند و سوخت آن هم «دانش» است و در نتیجه شتاب روزافزونی به خود گرفته و بر ناپایداری و پیچیدگی محیط افزوده است که این امر تأثیرات مهمی بر مدیریت سازمانها گذاشته که مورد توجه قرار می گیرد.


دانلود با لینک مستقیم


رشد تکنولوژی نوین و مدیریت سازمانها تجاری

مدارات تلفن سکه ای

اختصاصی از زد فایل مدارات تلفن سکه ای دانلود با لینک مستقیم و پر سرعت .

مدارات تلفن سکه ای


مدارات تلفن سکه ای

مقاله فارسی در فرمت ورد word قابل ویرایش 16 صفحه

 

مدارات تلفن سکه ای

 

 

 

 

مدار تلفن سکه ای شامل دو قسمت زیر می باشد ؛

الف) مدار مکانیزم ( تشخیص سکه)

مدار مکانیزم از دو آی سی تشکیل شده که یکی نوسان کننده و دیگری به عنوان تقسیم کننده استفاده شده است و خروجی مدار چون به صورت سیگنال میباشد لذاباولت متر قابل اندازه گیری نبوده و فقط به صورت حدودی میتوان تغییرات ولثاژی هوا وسکه را اندازه گرفت ولتاژ( fo ) خروجی سیگنال نباید صفر و یاحدود ولتاژ تغذیه باشد .

توضیح اینکه سیمهای حدفاصل مدار با سنسور باید حتی المکان کوتاه باشد .

 

ب) مدار اصلی :

قلب مدار اصلی از یک آی سی میکروکنترل و باشماره AI89C52 تشکیل شده است و اطلاعات نتظیم سیستم اعم ار سکه خوانی و رایگان و یازمانبندی برروی                              آی سیE2PROM) حافظه به شماره UM91210C ضبط و نگهداری میشود . دراین سیستم مدار شماره گیری بروی برد اصلی بوده وفقط توسط یک سیم فلت ازکی برد به مدار اصلی وصل و آی سی شماره A,Bدرمدار کار شماره گیری تن و پالس ارانجام میدهد این سیستم قابلیت استفاده از کی برد تلفن کارتی و همگانی سکه ای را نیز دارد.

مدار اصلی شامل قسمتهای ذیل میباشد که درنقشه و مارکاژ فیبر به صورت بلوک بندی مشخص شده است .

 

1- ورودی خط:

که شامل چهار عدد دیود بوده که کار تصحیح جابجایی خط A,B را انجام میدهد .

2- مدار تغذیه :

این قسمت از مدار کار تامین ولتاژ وجریان مورد نیاز کل مدار تلفن را به عهده دارد وولتاژ مذکور را درخازن C4,C4 ذخیره مینماید .

3- مدار مکالمه :

مدار مکالمه همانند مدار مکالمه تلفن شهری قدیم میباشد و از بویین مکالمه ودوعدد خازن و یک مقاومت ودوعدد دیود معکوس به عنوان دیاک تشکیل شده است .

 

 

شرح مدار:

Led1 : نمایش دهنده ، دریافت سیگنال16KHz و یا حالت برنامه ریزی.

LED2 : نمایش دهنده ، دریافت و قبول سکه و یا اشکال دربرد حس کننده سکه .

JP1: انتخاب زمان باز و بسته شدن کلید شماره گیر درحالت پالس

(Make/Break ratio selector gumper) درحالت 60/40 باید                                              به 60/40=3+2    7.66/3.33=2+1

JP2: انتخاب نوع شماره گیر در شروع شماره گیری                                           (Tone/Pulse) Tone=3+2   Pulse=2+1

JP3: کلید انتخاب حالت برنامه ریزی و یاحالت عادی (Write protet) Norm= 2+1

(Write enable) programming mode=3+2

 

صفحه کلید

اتصال کابل صفحه کلید دوردیف است . یک ردیف برای صفحه کلید های بااتصال هفت پین و ردیف دیگر برای صفحه کلید های بااتصال ده پین میباشد . بافشار هر کلید مجاز صدای بیپ کوتاهی شنیده  می شود .

کلیدهای(*،0،#) کلیدهای ردیف صفحه شماره گیر(#  ، 0   ، *)   درشروع شماره گیری ( دردوحالت پالس و تن) کار نمیکنند . بعدازواردکردن اولین شماره تلفن غیرازصفر، فقط کلید o باز می شود و کلیدهای باقی مانده درصورت فعال بودن شماره گیر تن بعداز دریافت سیگنال16KHz بازمیشود .

 

دریافت سکه بعدی

درصورتی که بخواهید بعداز پایان زمان مکالمه شهری و بادریافت سیگنال16KHz بادریفت سکه دیگری اجازه ادامه مکالمه داده شود . کد 101 رادرحالت برنامه ریزی وارد کنید ( پیش تنظیم = غیرفعال) درصورت نیاز ، تایمر مکالمه شهری                                     (پیش تنظیم = صدوهشتاد ثانیه ) و با زمان بین دو سیگنال 16KHz را تنظیم کنید .                  ( پیش تنظیم = صدونود ثانیه) در پایان زمان و یا بادریافت سیگنال 16KHz صدای بیپ مخصوصی اطلاع میدهد که سیگنال 16KHz دریافت شده و یا زمان به پایان رسیده است و ده ثانیه اجازه خداحافظی و یادرصورت قعال بودن دریافت سکه بعدی، با انداختن سکه در تلفن در محدوده زمانی ده ثانیه ادامه مکالمات بدهند .


دانلود با لینک مستقیم


مدارات تلفن سکه ای